아이티랩 - 4차 산업혁명 시대의 ‘사이버 공격’에 대응하는 방법

20여 년 전만 해도 국가나 기업들은 사이버 보안을 중요하게 생각하지 않았으며, 해킹의 경우에도 국가의 안보를 위협하는 대상으로 바라보지 않았습니다. 그러나, 현재 해킹을 바라보는 시각은 달라졌습니다. 사이버 테러는 개인, 기업을 넘어서 국가를 위협하는 대상으로 진화하고 있습니다.




 사이버 공격의 피해유형

사이버 공격은 피해 범위를 조직(기관, 기업)과 개인에 미치는 영향에 따라 크게 4가지로 분류할 수 있습니다.

l 위협수준에 따른 사이버 공격 피해유형



관련 법규 및 규정

정보통신기반보호법: ‘전자적 침해행위’(제2조 2항)로 규정하고 있는데, ‘정보통신기반시설을 대상으로 해킹, 컴퓨터바이러스, 논리•메일폭탄, 서비스거부 또는 고출력 전자기파 등에 의하여 정보통신 기반시설을 공격하는 행위’라고 정의

국가사이버안전관리규정: ‘해킹•컴퓨터바이러스•논리폭탄•메일폭탄•서비스방해 등 전자적 수단에 의하여 국가정보통신망을 불법침입•교란•마비•파괴하거나 정보를 절취•훼손하는 일체의 공격행위’라고 정의



 국내•외 사이버 테러 사례

국내 사례를 살펴보면 ‘2009년 7.7 사이버대란 ‘2011년 4월 N 은행사의 18일간 전산망 마비, ‘2013년 3.20 전산 대란, ‘ 2015년 한수원 해킹, 2016년 국방부 전산망 해킹으로 국가 기밀문서 유출 등 기업과 국가를 위협하는 수준으로 진화하고 있음을 알 수 있습니다. 국내 사례의 주요 공격의 근원지를 북한으로 지명하고 있으며, 피해 규모가 약 8,600억 원으로 추정하고 있습니다. 위 사례를 통한 보안의 중요성을 다시 한번 인식하게 된 것 같습니다.

사이버 국방에 종사한 리처드 클라크와 로버트 네이크가 5개 국가를 대상으로 사이버전 능력에 대하여 평가한 보고서에는 북한의 사이버전 능력을 미국과 중국보다 높게 평가하였으며, 높이 평가한 이유는 방어력과 네트워크 의존도 수준을 높게 평가했기 때문입니다.

북한은 중국보다 더 철저하게 국가망을 관리하기 때문에 방어력이 제일 높으며, IT 인프라가 낙후되어 있어 네트워크 의존점수가 높을 수밖에 없고, 사이버 공격력을 가장 낮게 평가한 이유는 IT 인프라가 제대로 갖춰져 있지 않아서입니다.

l 5개국의 사이버 능력평가 (출처: Richard A. Clarke and etc., 2011)



 국외 사례를 살펴보면...

2009년, 미 국방부 연구 개발망에 침투해 3,000억 달러의 개발비가 투입된 차세대 전투기 F-35의 설계와 전자시스템 정보의 대규모 유출 사고, 2008년의 러시아-그루지야의 영토분쟁으로 인한 사이버 전쟁 등 수많은 사례를 꼽을 수 있습니다. 그 중에서도 이란 원자력발전소의 사례에 대하여 살펴보겠습니다.

이란의 원자력발전소는 흙으로 22m가 덮여있고, 주요 시설은 지하 8미터에 위치해있습니다. 미사일 공격에 대비해 2.5m 두께의 콘크리트가 발전소를 한 번 더 둘러싸고 있어, 물리적으로는 절대 뚫릴 수 없는 성벽처럼 철통 보안을 자랑합니다. 그러나, 2010년 7월 단순히 USB에 의해 뚫리는 사건이 발생하였습니다.


이 공격으로 이란의 원자력발전소 1,000개의 원심분리기가 파괴되었는데, 이는 전체 원심분리기의 약 10%에 해당하는 것으로 원자력발전소의 가동을 1년 정도 지연시키고, 약 3만 대의 컴퓨터에 웜 바이러스의 일종인 스턱스넷(Stuxnet)에 감염시켰습니다.


이란의 원자력발전소 해킹 사건은, 사이버 공격으로 실제 세계에 물리적 피해를 주는 것이 불가능할 것으로 생각한 대부분 사람의 사고를 바꾸는 계기가 되었으며, 영화(다이하드4.0: 해커에 의하여 국가 교통, 통신, 금융, 전기 등 정부 전산망이 파괴되는 스토리)와 같은 일이 현실에서도 충분히 일어날 수 있음을 시사하고 있습니다.



 대응 방향

2018년의 주요 보안이슈의 공통점은 랜섬웨어의 진화, 가상화폐 금전 이익을 노리는 공격의 증가, IoT 기기의 편리성을 악용한 사이버 공격, 기존 중앙관리를 위한 소프트웨어 취약점을 이용한 공격이 지속될 것이라는 점입니다. 

잠재적 위협요인을 능동적으로 탐지하고 제거하는 기술의 중요성이 부각될 것이며, 정상 수준을 벗어나는 내•외부 위협 요소를 사전에 도출하여 미래의 사고 발생 가능성을 낮추는 것이 중요할 것으로 보입니다. 이를 위해 인공지능 기술 도입이 적극적으로 이루어질 것으로 예상됩니다.

이러한 IT 기술 진화의 바람이 4차 산업혁명과 더불어, 국가와 기업 전반에 걸쳐 거세게 불고 있는 것이죠. ICBM(IoT, Cloud, Big data, Mobile) 기술을 이용한 스마트카, 드론, 스마트그리드, 스마트 헬스케어 등이 4차 산업혁명의 대표적인 모습입니다. 그러나, 이처럼 기하급수적으로 증가하는 IoT 디바이스와 모바일 앱(SNS 등) 등의 모든 취약점을 보안 솔루션과 기술에 의존할 수는 없을 것입니다.

l 2018년 보안 이슈


이를 예방하기 위해서는 먼저, 내부 위협과 외부 위협을 분리하고, 내부 위협은 사이버 공격 자체 진화로 인해 위협이 되는 요인으로 네트워크 보안설계와 각각의 위협 요소에 대한 보호 기술(‘기밀성’, ‘무결성’, ‘가용성’, ‘인증’, ‘부인방지’, ‘접근제어’, ‘추적 불가능’, ‘익명성’, ‘확장성’, ‘실시간성’)의 적용과 사용자의 보안에 대한 중요성 인식이 무엇보다 중요하다고 생각됩니다

외부 위협은 외부 환경의 변화에 따른 새로운 위협으로 4차 산업혁명 시대에는 기기들의 정보공유로 인해 장치가 가지고 있는 정보만을 활용하는 것이 아니라 주위의 여러 기기와 정보공유를 통해 더 합리적인 기능을 활용함으로 사용자 편의성을 제공할 것입니다. 따라서 편의성 이면에 존재하는 보안취약점 제거를 위한 ICBM(IoT, Cloud, Big data, Mobile) 기술의 융•복합 보안기술의 적용과 보안기술의 표준화가 선행되어야 할 것입니다.

글 ㅣ LG CNS 보안컨설팅팀

* 해당 콘텐츠는 저작권법에 의하여 보호받는 저작물로 LG CNS 블로그에 저작권이 있습니다.
* 해당 콘텐츠는 사전 동의 없이 2차 가공 및 영리적인 이용을 금하고 있습니다.



    
             
    

의견 0 신규등록      목록